Buscar

Principais ataques cibernéticos

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Principais ataques cibernéticos 
 
1. DDos Attack 
Tem como seu principal objetivo sobrecarregar os servidores, tornando os sites e acessos 
indisponíveis. 
 Em decorrência do coronavírus, esse tipo de ataque pode passar despercebido, pois 
podem apenas achar que é um “dia incomum de muitos acessos simultâneos”. 
Como se proteger: Existem N formas, mais o jeito mais fácil e lógico é investindo na 
largura de banda. Com uma maior largura de banda, é possivel se proteger contra ataques 
em baixa escala. E claro, investindo em um antivírus de qualidade. 
 
2. Ransoware 
O famoso “sequestrador de dados”. Ele basicamente infiltra no seu PC/server, bloqueia o 
acesso a todos os arquivos, e somente libera após o pagamento de uma quantia em 
dinheiro que estará informada quando tu abre um arquivo ou programa. 
 Infelizmente esse tipo de ataque é muito comum. Tão comum que aconteceu com a 
montadora Honda, tendo que suspender as atividades até a resolução do problema. 
Como se proteger: Ele se propaga normalmente em anexos de e-mails ou downloads de 
sites e links não confiáveis. Então é fácil, verifique muito bem o destinatário do e-mail, a 
autenticidade do site e do download. 
 
3. Phishing 
Ataque comum aonde o hacker “clona” um site ou tipo de serviço com a finalidade de 
roubar informações. Esse ataque era muito comum no começo da década de 2010 
com o site Facebook e Mercado Livre, aonde o hacker te enviava um link por e-mail, 
SMS entre outros, com um link muito parecido com o link original. Você era 
direcionado para uma página idêntica a página do serviço solicitado, coloca seus dados 
e pronto! Já foram clonados. 
Como se proteger: Forma de propagação muito similar do Ransoware, e forma de 
proteção também. Atente-se a links, anexos e veracidade de ambo .

Continue navegando